Der Begriff Zero Trust (engl. zero trust) ist in den letzten Jahren zu einem sehr beliebten Konzept zum Schutz von Unternehmensnetzwerken und zur Verbesserung der Sicherheit innerhalb von Unternehmen geworden. Seine Popularität wurde auch durch hybrides Arbeiten angeheizt, das aufgrund von Remote-Arbeit ein sichereres Arbeitsumfeld erfordert. Aufgrund widersprüchlicher Definitionen von Zero Trust und der häufigen Verwendung des Begriffs im Marketing ist es jedoch wichtig, klar zu definieren, was dieses Konzept bedeutet.
Zero Trust unterscheidet sich von dem bestehenden Modell, das alle Netzwerke innerhalb des Unternehmens als sicher und zuverlässig betrachtet, darin, dass es keinem Benutzer oder Gerät vertraut, da Sicherheitsbedrohungen für das System sowohl extern als auch intern sein können. Es ist innerhalb der bestehenden datenzentrierten Cybersicherheitsstrategie konzipiert, um alles als unbekannt zu behandeln und zuverlässiges Verhalten sicherzustellen.
Probleme mit Remote-Arbeit
Obwohl Zero Trust keine perfekte Lösung für die Herausforderungen der Cybersicherheit in jedem Unternehmen ist, wird laut dem Bericht ‚Zero Trust Architecture and Solutions‘ des Forschungsunternehmens Gartner bis 2023 in bis zu 60 Prozent der Unternehmen dieses Sicherheitsmodell anstelle von virtuellen privaten Netzwerken implementiert, da die Unternehmens-IT-Infrastruktur zunehmend komplexer wird und viele Mitarbeiter remote arbeiten. All dies ermöglicht es Hackern, Unternehmenssysteme zu durchbrechen und Daten zu stehlen, sodass Zero Trust als Konzept zum Schutz vor Cyberbedrohungen konzipiert ist.
Derzeit basieren Sicherheitssysteme auf Logins und Passwörtern für den Zugriff auf das Unternehmensnetzwerk, wo Firewalls Eindringlinge abwehren und IT-Abteilungen das Internet kontrollieren, um das Unternehmen zu schützen. Alles änderte sich jedoch, als Mitarbeiter begannen, remote zu arbeiten, auf Mobiltelefonen und Tablets, was es unmöglich machte, nur Computerzugang zu Unternehmensinformationen zu gewähren. Darüber hinaus hat der Übergang zu Cloud Infrastrukturen eine weitere Herausforderung mit sich gebracht: Neue, aber nicht immer zuverlässige Methoden des Datenaustauschs sind entstanden, was dazu führt, dass IT-Profis oft alles blockieren, was sie verdächtig finden, was die Remote-Arbeit stört und behindert.
Die Philosophie des Misstrauens
Manchmal nehmen Mitarbeiter unwissentlich an Systemverletzungen teil, indem sie auf Phishing-Nachrichten von Hackern hereinfallen und Passwörter preisgeben, die Kriminelle verwenden, um in das IT-System des Unternehmens einzudringen. Das wachsende Bewusstsein, dass Bedrohungen nicht nur von außen, sondern auch von innen kommen können, hat das Konzept von Zero Trust in der Cybersicherheit (engl. zero trust in cyber resilience) hervorgebracht. Infolgedessen arbeiten Unternehmen an neuen Mustern der Unternehmenssicherheit, die auf diesem Prinzip basieren. Zero Trust ist jedoch kein System oder Programm, sondern eine Reihe von Regeln und Richtlinien, wie Unternehmensnetzwerke und Daten gesichert werden können.
Das Wesen dieses Konzepts liegt in der Regel ‚Vertrauen, aber überprüfen.‘ Zuerst überprüfen, dann erneut überprüfen – und weiter überprüfen, bis Zero Trust erreicht ist. Daher unterscheidet sich Zero Trust grundlegend von dem Vertrauen, das während der Schaffung der Cybersicherheit etabliert wurde, einem System, in dem gegenseitiges Vertrauen vorherrschte und jeder gemeinsamen Zugang zum IT-System hatte. Die Philosophie von Zero Trust basiert auf Misstrauen gegenüber allen und allem innerhalb oder außerhalb des Unternehmensnetzwerks, und dieser Mechanismus bewertet jeden, der versucht, sich mit dem System zu verbinden, ob lokal, cloudbasiert, kombiniert oder hybrid.
Entwickelte Sicherheit
Benutzer dieses Modells arbeiten nach mehreren Prinzipien: Das erste ist die kontinuierliche Zugriffskontrolle, da Zero Trust keine vertrauenswürdige Quelle anerkennt und alles untersucht wird, wobei jede Zugriffsanforderung an das System authentifiziert, autorisiert und verschlüsselt wird. Der zweite Schritt ist eine präventive Schutzmethode, um Eindringlinge zu stoppen oder zu mildern, die Multi-Faktor-Authentifizierung, minimalen privilegierten Zugriff, Mikrosegmentierung, E-Mail-Schutz, Verschlüsselung… kombiniert.
Darüber hinaus ist es wichtig, Bedrohungen regelmäßig zu überwachen, um die Zeit zu verkürzen, vom Zeitpunkt, an dem ein Hacker die erste Ebene des Systems im Unternehmensnetzwerk durchbricht, bis zu dem Zeitpunkt, an dem er zur zweiten Ebene übergeht. Kontinuierliche Überwachung hilft, Bedrohungen abzuwehren, solange sie minimal sind. Schließlich ist es entscheidend, eine Sicherheitsstrategie konsequent umzusetzen, da das Zero Trust-Modell Teil einer umfassenden Strategie zur Resilienz in der Cybersicherheit ist, die die Überwachung und Bekämpfung von Bedrohungen umfasst. Darüber hinaus überprüfen und aktualisieren Unternehmen alte Authentifizierungsprotokolle und reparieren und erneuern alle Geräte, Programme und Software, sobald sie kritische Schwachstellen identifizieren.
Das Zero Trust-Konzept impliziert integrierte Sicherheit von Anfang an (engl. security by design), was bedeutet, dass Sicherheit von Beginn der Entwicklung an integriert wird, um das Produkt so widerstandsfähig wie möglich gegen Hacking-Versuche zu machen, was bedeutet, dass sichere Systeme standardmäßig mit vertrauenswürdigen Anwendungen erstellt werden, wodurch ein solcher Schutz schwer zu durchbrechen ist.
